Gesetze, Technik, Erziehung und ein Fujitsu-Projekt Digitale Souveränität ist eine Daueraufgabe

Anbieter zum Thema

Über Nutzen und Risiken der Digitalisierung macht sich Fujitsu eigene Gedanken. Der Hersteller fordert für eine funktionierende „digitale Souveränität“ mehr Engagement in die Themen Sicherheit und Vertrauen. Erst dann könnten sinnvolle eGovernment-Angebote für Bürger und Wirtschaft etabliert werden.

Gut gesichert heißt in vielen Fällen auch: privat
Gut gesichert heißt in vielen Fällen auch: privat
(Bild: Ostler)

In den vergangenen Monaten ist in Deutschland ein neuer politischer und gesellschaftlicher Diskurs über die Chancen und Risiken der Digitalisierung entstanden. Dabei wird auch die Frage gestellt, wie in einer digitalen Welt ein angemessener Schutz der (Grund-) Rechte aller Bürgerinnen und Bürger gewährleistet und wie Unternehmen und wissenschaftliche Einrichtungen effizient vor Wirtschafts- und Industriespionage geschützt werden können.

Digitale Souveränität
Fujitsu-Projekt

Auf der CeBIT 2014 gab Fujitsu erstmals Einblick in ein groß angelegtes Forschungs- und Entwicklungsprojekt, das ein neues Konzept für IT- und Datensicherheit verfolgt. Mittelfristiges Ziel des Projekts „Digitale Souveränität“ ist die Bereitstellung einer vollständig gekapselten, hochsicheren Anwendungsumgebung, die weitgehend auf bisherigen IT-Infrastrukturen betrieben werden kann. Ein umfassender Ansatz – vom Endgerät über die Datenübertragung bis hin zum ­Rechenzentrum – soll für ein durch technische Maßnahmen bislang unerreichtes Sicherheitsniveau sorgen.

Das Forschungsprojekt wird von Deutschland aus vorangetrieben, wo auch die ersten Komponenten der Lösung erhältlich sein werden – voraussichtlich ab Herbst 2014, wohl pünktlich zum „Fujitsu Forum“.

So wird es eine Lösung zur sicheren Anbindung von Endgeräten mit dem Namen „SecuredWApp“ geben, die zunächst für Schulen, später für Kommunen und Behörden verfügbar sein soll. Sie nutzt Forschungsergebnisse von Fujitsu, Komponenten von Partnern und greift die bisherigen Erfahrungen aus dem Pilotprojekt „Digitales Bildungsnetz Bayern“ (DBB) auf.

Fujitsu strebt zur finalen Entwicklung des Konzeptes „Digitale Souveränität“ auch eine Kooperation mit staatlichen Stellen in Deutschland an. Dadurch soll nicht nur eine hochsichere Lösung für Einsatzmöglichkeiten in der Privatwirtschaft, sondern auch für sichere eGovernment-Anwendungen geschaffen werden. su

Medien souverän nutzen

Diese Fragestellungen werden häufig unter dem Begriff „Digitale Souveränität“ diskutiert. Er bezeichnet die Möglichkeit eines Menschen, einer Einrichtung, Organisation oder eines Unternehmens, digitale Medien souverän nutzen zu können. Dies umfasst neben der individuellen ­Fähigkeit auch notwendige äußere technische und rechtliche Rahmenbedingungen, wie einen sicheren Transportweg für die Datenübertragung, geeignete Angebote oder regulatorische Maßnahmen.

Souveränität bedeutet für Fujitsu auch der eigene Zusammenbau von Computern in Deutschland.
Souveränität bedeutet für Fujitsu auch der eigene Zusammenbau von Computern in Deutschland.
(Bild: Ostler)

Vollständige digitale Souveränität kann vor diesem Hintergrund nur durch ein Zusammenwirken der ­unterschiedlichen Akteure, also von Bürgern, Regierung, Politik, Verwaltung, Wissenschaft und Wirtschaft erreicht werden. Mit Blick auf das seit Jahren eher stagnierende eGovernment heißt das auch, dass in die Themen Sicherheit und Vertrauen investiert werden muss, um neue, akzeptierte und nutzbringende Angebote für Bürger und Wirtschaft zu etablieren.

Ganzheitliche Ansätze ­gefragt

Möchte man dem Thema IT-Sicherheit umfassend gerecht werden, dann muss man es vom Anfang bis zum Ende betrachten. Hierzu zählen unter anderem:

  • Rechenzentren, die für herkömmliche Angriffsmethoden nicht sichtbar und somit nicht attackierbar sind (Stealth Data Center),
  • Daten, die der Benutzer zu beliebiger Zeit wieder löschen kann – im Original und mitsamt sämtlicher Kopien,
  • Geräte, die abhörsicher sind – und zeigen, wenn jemand sie attackiert.

Auf diese Weise kann eine benutzerfreundliche „transparente Sicherheit“ erreicht werden. Der Nutzer arbeitet wie gewohnt, aber entsprechend der jeweiligen Anwendung, mit den damit verbundenen Sicherheitsanforderungen.

Artikelfiles und Artikellinks

(ID:42853929)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu RZ- und Server-Technik

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung